SlideShare una empresa de Scribd logo
1 de 16
 La brecha digital hace referencia a
la desigualdad entre las personas que
pueden tener acceso o conocimiento
en relación a las nuevas tecnologías y
las que no.
 Buena infraestructura de
telecomunicaciones.
 Sana competencia entre países.
 Costos de los servicios más accesibles.
 Gran variedad de servicios para los
usuarios.
 Infraestructura de telecomunicaciones
deficiente o incluso nula.
 Costos de los servicios es elevada e
inaccesible.
 Nula competencia que trae consigo
monopolios, y con ello servicios de baja
calidad.
 a) Aparece en diferentes ámbitos de la
sociedad y geográficos.
 b) Está asociada con un poder
adquisitivo bajo, y con la falta de
desarrollo económico.
 c) Se retroalimenta
 d) No es posible medir con precisión el
tamaño de la brecha digital.
 Comentar el contexto histórico en el que surge la brecha
digital como fundamento para la comprensión de la
influencia del mismo en la realidad actual.
 Caracterizar la situación actual mundial que produce la
brecha digital en el mundo a través de un análisis
del comportamiento de
la distribución del desarrollo tecnológico mundial a través
de la historia.
 Comentar los impactos que produce la brecha digital en
el mundo actual a través de un análisis de las
consecuencias que manifiesta en las diferentes áreas
mundiales.
 Brecha Digital de Acceso
 Brecha Digital de Uso
 Brecha Digital de Calidad de Uso
 Se basa en la posibilidad o bien la
dificultad que una persona puede llegar
a tener para disponer de una
computadora conectada al Internet,
esto de igual forma incluye lo que son
las redes avanzadas como tener
servidores.
 Esta basa en la capacidad o la
dificultad que una persona tiene para
usar las tecnologías, en base a que se
ha encontrado que hay una diferencia
entre llegar a tener acceso a la
tecnología y el de saber usar la
tecnología, se ha implementado lo que
es una alfabetización digital, todo esto
relacionado con la disminución de la
Brecha Digital.
 Se basa en la limitación o falta de
posibilidad que las personas tengan
acceso a las diferentes herramientas
que proporciona la red, eso se define
como por ejemplo el saber que existen
recursos en la red como por ejemplo de
medicina, redes sociales o bien de
negocios por medio de la red.
 Es una práctica de saqueo organizado
o bandolerismo marítimo,
probablemente tan antigua como
la navegación misma.
 Consiste en que una
embarcación privada o una
estatal amotinada ataca a otra
en aguas internacionales o en lugares
no sometidos a la jurisdicción de
ningún Estado, con el propósito de robar
su carga, exigir rescate por los pasajeros,
convertirlos en esclavos y muchas veces
apoderarse de la nave misma.
 Existen varias modalidades de piratería
de software. Lo que hay en común en
todas ellas es que al piratear un software
su creador no recibe ninguna
compensación por su trabajo.
 Cuando un software es pirateado, los
consumidores, los creadores del mismo y
los vendedores son perjudicados. La
piratería de software aumenta el riesgo
de que la computadora del consumidor
sea dañada por un software
defectuoso, malicioso o infectado con
virus u otras amenazas a su seguridad y
privacidad.
 Piratería de usuario final
 Piratería de revendedor
 Violación de marca registrada
 Piratería de internet
 Compre sólo software de empresas fiables.
 Cuando realice compras online, asegúrese de que el sitio web sea
legítimo. En la página de compra del sitio, haga clic en el icono del
candado situado en el marco de su navegador para ver el certificado
de seguridad. Si no tiene candado, es probable que el sitio no sea
seguro.
 Antes de proporcionar información sobre su tarjeta de crédito,
compruebe la dirección URL de la página. Debe ser "https:", no "http:"
solamente. Si no tiene la “s”, no realice la compra. (La "s" sólo significa
que la información se cifra al enviarse por medio de Internet. No quiere
decir que el sitio sea legítimo).
 Si le parece que el precio es demasiado bueno para ser real,
probablemente esté en lo cierto. Desconfíe de los precios
extremadamente bajos y vuelva a verificar la autenticidad del sito.
 Si el software llega en una funda blanca o un sobre blanco,
probablemente sea falso. El software legítimo llega en paquetes
envueltos en plástico, junto con tarjetas de registro e instrucciones
impresas.

Más contenido relacionado

La actualidad más candente

Corredor logístico centroamerica
Corredor logístico centroamericaCorredor logístico centroamerica
Corredor logístico centroamericaagustin100
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
corredor 1
corredor 1corredor 1
corredor 1victoria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 
Corredor logístico centroamericano
Corredor logístico centroamericanoCorredor logístico centroamericano
Corredor logístico centroamericanojonathan
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezBarbara Rodriguez
 

La actualidad más candente (12)

Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Alberto
AlbertoAlberto
Alberto
 
Corredor logístico centroamerica
Corredor logístico centroamericaCorredor logístico centroamerica
Corredor logístico centroamerica
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
corredor 1
corredor 1corredor 1
corredor 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Corredor logístico centroamericano
Corredor logístico centroamericanoCorredor logístico centroamericano
Corredor logístico centroamericano
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 

Similar a La brecha digital

Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Internet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesInternet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesmonilongo26
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIAMauelalvarado99
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriaalemejia97
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicasJazmin Lopez
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Gwendyii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 

Similar a La brecha digital (20)

O h
O hO h
O h
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Internet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transaccionesInternet ecuador, seguridad en las transacciones
Internet ecuador, seguridad en las transacciones
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Último

dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madreVICTORSANTISTEBANALV
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfgabrielandressilvaca
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasntraverso1
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialntraverso1
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docxykiara
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxyesidescudero2
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Aeroux
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAJLLANOSGRickHunter
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...alfredo estrada
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfdianavillegaschiroqu
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxAndresIdrovo4
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdfkevinalexiscastillo1
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfjavierchana780
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxdjosemagarino
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaIbethRincon
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxalexvelasco39
 

Último (20)

dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 

La brecha digital

  • 1.
  • 2.  La brecha digital hace referencia a la desigualdad entre las personas que pueden tener acceso o conocimiento en relación a las nuevas tecnologías y las que no.
  • 3.  Buena infraestructura de telecomunicaciones.  Sana competencia entre países.  Costos de los servicios más accesibles.  Gran variedad de servicios para los usuarios.
  • 4.  Infraestructura de telecomunicaciones deficiente o incluso nula.  Costos de los servicios es elevada e inaccesible.  Nula competencia que trae consigo monopolios, y con ello servicios de baja calidad.
  • 5.  a) Aparece en diferentes ámbitos de la sociedad y geográficos.  b) Está asociada con un poder adquisitivo bajo, y con la falta de desarrollo económico.  c) Se retroalimenta  d) No es posible medir con precisión el tamaño de la brecha digital.
  • 6.  Comentar el contexto histórico en el que surge la brecha digital como fundamento para la comprensión de la influencia del mismo en la realidad actual.  Caracterizar la situación actual mundial que produce la brecha digital en el mundo a través de un análisis del comportamiento de la distribución del desarrollo tecnológico mundial a través de la historia.  Comentar los impactos que produce la brecha digital en el mundo actual a través de un análisis de las consecuencias que manifiesta en las diferentes áreas mundiales.
  • 7.  Brecha Digital de Acceso  Brecha Digital de Uso  Brecha Digital de Calidad de Uso
  • 8.  Se basa en la posibilidad o bien la dificultad que una persona puede llegar a tener para disponer de una computadora conectada al Internet, esto de igual forma incluye lo que son las redes avanzadas como tener servidores.
  • 9.  Esta basa en la capacidad o la dificultad que una persona tiene para usar las tecnologías, en base a que se ha encontrado que hay una diferencia entre llegar a tener acceso a la tecnología y el de saber usar la tecnología, se ha implementado lo que es una alfabetización digital, todo esto relacionado con la disminución de la Brecha Digital.
  • 10.  Se basa en la limitación o falta de posibilidad que las personas tengan acceso a las diferentes herramientas que proporciona la red, eso se define como por ejemplo el saber que existen recursos en la red como por ejemplo de medicina, redes sociales o bien de negocios por medio de la red.
  • 11.  Es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma.
  • 12.  Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma.
  • 13.  Existen varias modalidades de piratería de software. Lo que hay en común en todas ellas es que al piratear un software su creador no recibe ninguna compensación por su trabajo.
  • 14.  Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratería de software aumenta el riesgo de que la computadora del consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a su seguridad y privacidad.
  • 15.  Piratería de usuario final  Piratería de revendedor  Violación de marca registrada  Piratería de internet
  • 16.  Compre sólo software de empresas fiables.  Cuando realice compras online, asegúrese de que el sitio web sea legítimo. En la página de compra del sitio, haga clic en el icono del candado situado en el marco de su navegador para ver el certificado de seguridad. Si no tiene candado, es probable que el sitio no sea seguro.  Antes de proporcionar información sobre su tarjeta de crédito, compruebe la dirección URL de la página. Debe ser "https:", no "http:" solamente. Si no tiene la “s”, no realice la compra. (La "s" sólo significa que la información se cifra al enviarse por medio de Internet. No quiere decir que el sitio sea legítimo).  Si le parece que el precio es demasiado bueno para ser real, probablemente esté en lo cierto. Desconfíe de los precios extremadamente bajos y vuelva a verificar la autenticidad del sito.  Si el software llega en una funda blanca o un sobre blanco, probablemente sea falso. El software legítimo llega en paquetes envueltos en plástico, junto con tarjetas de registro e instrucciones impresas.